Description du protocole SSL/TLS. Présentation du protocole et de ses terminologies. Découverte de divers méchanismes de chiffrement. Ensuite le document abordera la notion de certificat: les différents types de certificats, leur génération et installation. Enfin un bref aperçu sur les diffrérences qui existent entre le TLS et le SSL
La thématique de protection des données personnelles prend de plus en plus d'importance tandis que nos vies réelles et nos vies numériques se confondent.
Les gouvernements commencent à prendre cette préoccupation au sérieux et des lois contraignant les acteurs du numérique émergent:
* Droit à l'oubli
* Information sur les cookies
* GDPR en Europe
On le voit bien, ces lois ont des implications techniques.
On verra quelles sont les techniques utilisées actuellement pour répondre à ces contraintes, les standards émergeants (UMA 2), ...
En un mot, comment redonner le contrôle aux utilisateurs sur leurs données.
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 3 : sécurisation d'un serveur web avec ssl
Topic 208.2 partie 2
Mise en place de l'https sur Apache2 via mod_ssl et openssl.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Et si nous passions un peu tout en HTTPS ? Il est peut être temps de s'y mettre.
Une minute pour rappeler le principe, deux pour convaincre que ça ne fait pas de mal, et même que ça ferait beaucoup de bien, une de plus pour démonter les préjugés qui vous bloquent.
Les défis les plus fréquents dans l’implémentation de HTTPSSemrush
Selon Google, HTTPS devient de plus en plus important, il est déjà considéré comme un des facteur de ranking ou “small ranking factor”. Donc, maintenant il n’est plus possible de ne pas prendre en compte HTTPS. Les pages sécurisées influencent positivement l’expérience utilisateur et rendent votre site plus crédible pour les internautes et les moteurs de recherche. Nous avons récemment réalisé une étude intéressante sur les erreurs les plus communes d’implémentation de HTTPS. Pendant cette conférence, Natalia vous fera découvrir les résultats de cette recherche exclusive et partagera avec vous des recommandations pour corriger les erreurs HTTPS.
---------------
The most common HTTPS implementation issues
According to Google, HTTPS is becoming more and more important, it is already considered as a “small ranking factor”. So now, it is no longer possible to ignore HTTPS. Secure pages positively influence user experience and make your website more credible for users and search engines. Recently SEMrush has carried out an interesting study on the most common HTTPS implementation mistakes. During this conference, Natalia presents the results of this exclusive research and shares tips on how to fix these problems.
SSH n'est pas un shell Unix comme Bourne shell et shell C
SSH est un protocole qui permet de se connecter de façon sécurisée à un système Mac, Linux ou Windows.
Utilise le cryptage (Secure Shell).
Sécuriser une connexion
Description du protocole SSL/TLS. Présentation du protocole et de ses terminologies. Découverte de divers méchanismes de chiffrement. Ensuite le document abordera la notion de certificat: les différents types de certificats, leur génération et installation. Enfin un bref aperçu sur les diffrérences qui existent entre le TLS et le SSL
La thématique de protection des données personnelles prend de plus en plus d'importance tandis que nos vies réelles et nos vies numériques se confondent.
Les gouvernements commencent à prendre cette préoccupation au sérieux et des lois contraignant les acteurs du numérique émergent:
* Droit à l'oubli
* Information sur les cookies
* GDPR en Europe
On le voit bien, ces lois ont des implications techniques.
On verra quelles sont les techniques utilisées actuellement pour répondre à ces contraintes, les standards émergeants (UMA 2), ...
En un mot, comment redonner le contrôle aux utilisateurs sur leurs données.
préparation à la certification LPIC2 version 3.5 en français
Chapitre 8 : Topic 208 : Services Web
Configuration de Apache2 et Squid
Partie 3 : sécurisation d'un serveur web avec ssl
Topic 208.2 partie 2
Mise en place de l'https sur Apache2 via mod_ssl et openssl.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Un peu de TLS ne fait pas de mal - Sudweb 2013Eric D.
Et si nous passions un peu tout en HTTPS ? Il est peut être temps de s'y mettre.
Une minute pour rappeler le principe, deux pour convaincre que ça ne fait pas de mal, et même que ça ferait beaucoup de bien, une de plus pour démonter les préjugés qui vous bloquent.
La sécurité de tout système dépend à la fois de la sécurisation de ses différentes composantes et des interactions entre celles-ci. Ce constat est aussi valable pour le DNS (Domain Name System), maillon clé du fonctionnement de l’Internet, car la quasi-totalité des services en ligne utilise des noms de domaine à un moment ou à un autre.
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)Guy Podjarny
When users use our sites, they put their faith in us. They trust we will keep their information from reaching others, believe we provided the information they see, and allow us to run (web) code on their devices. Using HTTPS to secure our conversations is a key part of maintaining this trust.
If that’s not motivation enough, the web’s giants are actively promoting HTTPS, requiring it for features such as HTTP2 & ServiceWorker, using it for search engine ranking and more. To make the most of the web, you need to use HTTPS.
This deck reviews what HTTPS is, discusses why you should prioritize using it, and cover some of the easiest (and most cost effective) steps to get started using HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPhilippe Le Van
Ces slides expliquent les grands principes des chiffrements symétriques, asymétriques et HTTPS.
Ils sont le support d'un talk aux Human talks de Grenoble le 12 février 2013.
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stoxpatrickstox
This document discusses the benefits and challenges of adopting HTTPS. It begins by outlining the key benefits of HTTPS such as authentication, data integrity, encryption and HTTP/2 improvements. However, it also acknowledges challenges including retaining referral data, the technical difficulties of migrating sites to HTTPS, and potential security risks if not implemented correctly. The document provides various resources for learning more about HTTPS best practices and testing site implementations.
Pour tout savoir sur Google AMP : chiffres marché, mise en oeuvre, potentiel, d'audience, outils, monétisation, fonctionnalités; et bien sûr SEO Google AMP. Conférence au Black & White SEO le 7 octobre 2016 https://www.blackandwhiteseo.com/
This presentation is a basic insight into the Application Layer Protocols i.e. Http & Https. I was asked to do this as a part of an interview round in one of the networking company.
-Kudos
Harshad Taware
Bangalore ,India
Une icône ratée, des screenshots qui ne racontent rien ou qui ne rendent pas votre produit clair vont faire chuter drastiquement votre taux de conversion. Réduisez vos coûts d’acquisition mobile en créant des éléments graphiques qui fonctionnent.
Présentation aux AppDAys 2016
HTTP is a client-server protocol for transmitting hypermedia documents across the internet. It uses a request-response paradigm where clients make requests which are answered by HTTP servers. Requests use methods like GET and POST, and include headers. Responses contain status lines, headers, and content. HTTP allows caching, cookies, authentication, and redirects. It is the foundation of data communication for the World Wide Web via the hypertext transfer protocol.
Planification du développement des EnR dans le Pays Seine et TillesRéseau Tepos
Planification énergétique
Organiser la desserte énergétique des territoires pour répondre aux besoins en valorisant les ressources locales
Afin de structurer les filières, de définir des niveaux de mutualisations efficients et d’organiser l’accompagnement technique et financier des différents acteurs, une planification énergétique des territoires s’impose. Les collectivités ont un rôle essentiel à confirmer dans cette évolution des modes de production et de consommation de l’énergie.
Animé par Pascaline FISCH, Responsable Cellule Énergie au SICECO
Interventions :
– Marie-Capucine BARRACHIN, Animatrice Énergie Climat du Pays Seine-et-Tilles
– Thierry BESANÇON, Président du Conseil de Développement du Pays Seine-et-Tilles
– Patrice COTON, Directeur Général Adjoint du SIEEEN
– Jean-Luc FRANÇOIS, Chargé de mission, AILE
Cet atelier s'est déroulé le jeudi 6 juin 2013 à Cluny (Pays Sud Bourgogne), dans le cadre des 3è rencontres nationales "énergie et territoires ruraux, vers des territoires à énergie positive".
Plus d'informations: www.territoires-energie-positive.fr
Réseaux d'énergies et mobilité électrique sur l'Ile d'YeuRéseau Tepos
Réseaux d’énergies
Adapter les réseaux de distribution à une politique énergétique ambitieuse
Les réseaux de distribution d’énergies sont un outil essentiel au service d’une politique locale de transition énergétique ambitieuse. Ils accueillent déjà des productions d’énergies renouvelables, et intégreront demain les compteurs communicants et les infrastructures associées à la mobilité électrique ou au biométhane carburant. Malgré les freins existants à l’exercice de leur compétence de distribution, certaines collectivités parviennent à mener des actions innovantes sur leurs réseaux.
Animé par Raphaël CLAUSTRE, Directeur du CLER, Réseau pour la transition énergétique
Interventions :
– Michel MAYA, Maire de Tramayes
– Bruno NOURY, Maire de l'Ile d'Yeu
– Jean-Baptiste BIAU, Respnsable du projet MIETEC à Montdidier, Energies Demain
Cet atelier s'est déroulé le jeudi 6 juin 2013 à Cluny (Pays Sud Bourgogne), dans le cadre des 3è rencontres nationales "énergie et territoires ruraux, vers des territoires à énergie positive".
Plus d'informations: www.territoires-energie-positive.fr
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
Alors que la sécurisation des communications sur Internet n’a jamais été autant d’actualité, l’Afnic lance un dossier thématique consacré au protocole DANE
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
"Les organisations de toute taille s’appuient sur un nombre croissant de services dans le Cloud pour assoir les nouveaux usages et modèles d’affaire dans le cadre de leur transformation numérique. Au-delà des contrôles en place et autres dispositions prises par défaut en matière de sécurité par ces services, d’aucun voit dans le chiffrement de leurs données et l’utilisation de leurs propres clés de chiffrement les clés de la confiance.
Dans ce contexte, cette session vous propose une vue d'ensemble illustrée des différentes solutions de chiffrement proposées dans Azure et Office 365. Elle vise à présenter ces solutions et à donner des indications claires sur la façon de choisir la ou les solutions appropriées en fonction de cas d’usage donnés ou/et d’exigences particulières. Les risques ainsi couverts seront explicités au cas par cas."
Tutoriel interactif d’ingénierie rapide d’Anthropic.pdfErol GIRAUDY
Le tutoriel interactif d’ingénierie rapide d’Anthropic. Ce cours est destiné à vous fournir une compréhension complète, étape par étape, de la façon de concevoir des invites optimales dans Claude.
Après avoir terminé ce cours, vous serez en mesure de :
Maîtriser la structure de base d’une bonne invite
Reconnaître les modes de défaillance courants et apprendre les techniques « 80/20 » pour y remédier
Comprendre les forces et les faiblesses de Claude
Créez des invites puissantes à partir de zéro pour les cas d’utilisation courants
Ce tutoriel existe également sur Google Sheets en utilisant l’extension Claude for Sheets d’Anthropic. Nous vous recommandons d’utiliser cette version car elle est plus conviviale.
Lorsque vous êtes prêt à commencer, allez à pour continuer.01_Basic Prompt Structure
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxJacques KIZA DIMANDJA
L'intelligence artificielle est un domaine de l'informatique qui se concentre sur la création de systèmes et de technologies capables de simuler des processus cognitifs humains tels que l'apprentissage, la résolution de problèmes, la reconnaissance de formes, et la prise de décision. Ce cours vise à explorer les différentes techniques et méthodes utilisées pour développer et améliorer les capacités des machines à penser et agir de manière autonome.
L'une des principales composantes de l'intelligence artificielle est l'apprentissage automatique, qui consiste à utiliser des algorithmes pour permettre aux machines d'apprendre à partir de données et de s'améliorer progressivement sans intervention humaine. Cette approche est utilisée dans de nombreux domaines tels que la reconnaissance faciale, la recommandation de produits, la traduction automatique, et la conduite autonome.
Au cours de ce cours, les étudiants sont initiés aux concepts fondamentaux de l'intelligence artificielle, tels que les réseaux de neurones, l'apprentissage supervisé et non supervisé, les processus de décision Markov, et les algorithmes de traitement automatique du langage naturel. Ils apprennent également à mettre en œuvre ces concepts en utilisant des langages de programmation tels que Python et des bibliothèques logicielles telles que TensorFlow et scikit-learn.
En plus d'explorer les techniques de base de l'intelligence artificielle, ce cours aborde également des sujets avancés tels que l'apprentissage en profondeur, les réseaux de neurones convolutifs, et les réseaux générateurs adverses. Les étudiants sont encouragés à participer à des projets pratiques qui leur permettent d'appliquer les connaissances acquises et de développer leurs compétences en matière de résolution de problèmes.
En conclusion, ce cours de l'intelligence artificielle vise à former les étudiants aux concepts et aux technologies de pointe dans le domaine en pleine expansion de l'intelligence artificielle. Grâce à une combinaison de théorie et de pratique, les étudiants acquièrent les compétences nécessaires pour relever les défis de l'avenir et contribuer au développement de systèmes intelligents et autonomes.
Jacques KIZA DIMANDJA
Retrouvez toute la communauté Liferay francophone pour un meetup virtuel (100% remote) pendant la pause déjeuner du jeudi 4 juillet.
Ce meetup sera l'occasion de vous présenter 5 sujets auxquels consacrer un peu de veille technique entre deux siestes sur la plage cet été.
Pour chaque sujet on vous fait un petit résumé, on en discute ensemble et bien sur on vous donne tous les pointeurs utiles pour vous occuper un peu les jours de pluie cet été (rares bien entendu).
Au programme : HTMX, Alpine.js, animation.css, N8N, Sentry, GlitchTip
Et bien sur les traditionnels échanges libres ne seront pas oubliés !
Ansible, Terraform, CloudFormation, [insert your favorite tech here]… Les solutions d’infra-as-code sont pléthores. Alors, pourquoi parler du dernier rejeton à la mode porté par le CNCF ? Allez, spoilons un peu l'affaire ! Bâti sur Kubernetes, Crossplane permet lui de faire converger le delivery d’une app containerisée avec toutes les autres ressources requises hors de votre cluster K8S préféré, et dont elle aura toutefois grand besoin pour fonctionner correctement : un bucket S3, une base de donnée managée, etc.. Vous orchestrez ainsi le cycle de vie de votre application complète avec une seule et même perspective. Ajoutez à cela un multicloud facilité, ou encore une vrai capacité à s’inscrire dans une démarche GitOps, et vous obtenez là une solution très efficace pour organiser vos prochains déploiements !
Vision de Claude 3.5 SONNET Comment utiliser la vision Utilisez les capacités...Erol GIRAUDY
Vision de Claude 3.5 SONNET
La famille de modèles Claude 3 est dotée de nouvelles capacités de vision qui permettent à Claude de comprendre et d’analyser des images, ouvrant ainsi des possibilités passionnantes pour l’interaction multimodale.
https://www.ugaia.eu/2024/07/claude-35.html
Ce guide décrit comment utiliser des images dans Claude, y compris les meilleures pratiques, les exemples de code et les limitations à garder à l’esprit.
Comment utiliser la vision
Utilisez les capacités de vision de Claude via :
• claude.ai. Téléchargez une image comme vous le feriez pour un fichier, ou faites glisser et déposez une image directement dans la fenêtre de discussion.
• L’établi de la console. Si vous sélectionnez un modèle qui accepte les images (modèles Claude 3 uniquement), un bouton pour ajouter des images apparaît en haut à droite de chaque bloc de message Utilisateur.
Demande d’API. Voir les exemples dans ce guide.
CLAUDE 3.5 SONNET EXPLICATIONS sur les usagesErol GIRAUDY
Présentation de Claude 3.5 Sonnet
La famille de modèles Claude 3 est dotée de nouvelles capacités de vision qui permettent à Claude de comprendre et d’analyser des images, ouvrant ainsi des possibilités passionnantes pour l’interaction multimodale.
Les artefacts : une nouvelle façon d’utiliser Claude
voir aussi sur mon blog :
www.ugaia.eu
3. Introduction
Imaginez que votre grenier possède une porte que vous partagez avec un
voisin fouineur. D'habitude, elle reste fermée. Mais fermée ne signifie pas
(toujours) fermée à clef. Car vous ne possédez pas la clef et votre voisin non
plus. Vous présumez que votre voisin n'entre pas chez vous, mais comment
pouvez-vous en être sûr(e) si vous vous trouvez en bas, dans le salon, et que
la porte du haut est ouverte (pas fermée à clef) ?
C'est un peu ce qui a conduit à la création du protocole HTTPS (Hyper Text
Transfer Protocol Secure, Protocole de Transfert Hypertexte Sécurisé) - afin de
vous protéger et de protéger vos données des curieux (pas forcément vos
voisins).
Nous étudierons en général le HTTPS du point de vue de son mode de
fonctionnement , de son implémentation.
3
4. Définition
L’HyperText Transfer Protocol Secured, plus connu sous l'abréviation HTTPS,
soit « protocole de transfert hypertexte sécurisé » est la combinaison du
HTTP avec une couche de chiffrement comme SSL ou TLS.
Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un
certificat d'authentification émis par une autorité tierce réputée fiable (et
faisant généralement partie de la liste blanche des navigateurs). Il garantit
théoriquement la confidentialité et l'intégrité des données envoyées par
l'utilisateur (notamment des informations entrées dans les formulaires) et
reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-ci
utilise également un certificat d'authentification client.
4
5. Mécanisme de Fonctionnement
(Présentation)
5
La sécurité des informations transmises par HTTPS est basée sur
l'utilisation d'un algorithme de chiffrement, et sur la reconnaissance de
validité du certificat d'authentification du site visité.
Soit HTTPS = HTTP + SSL
Chiffrement de données
Clé symétrique
Clé asymétrique
Certificat
Demande de certificat
6. Mécanisme deFonctionnement
(HTTP)
6
C'est un protocole de communication entre un
client et un serveur développé pour le WWW.
Le navigateur doit donc savoir quel protocole vous
utilisez pour vous connecter à une adresse,
d'où le fait de devoir écrire ''http:////''. Il existe
en effet d'autres protocoles de
communication, celui que l'on peut le plus
souvent rencontrer sur internet est ''ftp://''. Il
sert à se connecter en direct à un serveur (qui
stocke des fichiers à télécharger le plus
souvent), pour télécharger directement ce qui
s'y trouve sur votre ordinateur. Le débit est
souvent meilleur qu'en téléchargeant par le
protocole HTTP.
De nos jours ce dernier étant à 99% le seul utilisé
par les utilisateurs de navigateur web, il est
ajouté par défaut aux adresses internet (plus
besoin de le taper donc, tout comme parfois
les www.).
7. Mécanisme de Fonctionnement
(Protocole de sécurité : SSL)
7
HTTPS est la variante du HTTP sécurisé par l’usage des protocoles SSL et TLS. Le
serveur HTTPS utilise le port 443 alors que le HTPP utilise par défaut le 80.
Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont
des protocoles de sécurisation des échanges sur Internet, développé à l'origine par
Netscape (SSL version 2 et SSL version 3.
Il y a très peu de différences entre SSL et TLS. En outre, TLS diffère de SSL pour la
génération des clés symétriques. Cette génération est plus sécurisée dans TLS que
dans SSLv3 dans la mesure où aucune étape de l'algorithme ne repose uniquement
sur MD5 - Message Digest 5 pour lequel sont apparues des faiblesses en
cryptanalyse.
Caractéristiques
Authentification par certificat numérique
Confidentialité des données échangées ou session chiffrée
Intégrité des données échangées
8. CERTIFICAT
- Génération d’une
demande de signature
de certificat
- Autorisation par un tiers
dont une Autorité de
Certification
Ensemble de données contenant :
au moins une clé publique ;
des informations d'identification, par exemple : noms, localisation, emails ;
au moins une signature ; de fait quand il n'y en a qu'une, l'entité signataire est une autorité dont
elle-seule permet de prêter confiance (ou non) à l'exactitude des informations du certificat.
9. Certificat non valide
L’ Accès au site dont les certificats ne sont pas
signés pose un problème d’identité.
Les certificats sont stockés par des serveurs
de clés, qui peuvent aussi faire office
d'autorité d'enregistrement et de
certification (repère A).
Ils recensent et contrôlent les certificats. Ils
possèdent souvent une liste des certificats
révoqués pour une quelconque raison.
Quelques marques de confiances pour vos certificats:
Thawte, GlobalSign (149 euro);
GeoTrust (129 euro);
RapidSSL (49 euro).
10. Implémentation
Types de serveurs
ISPConfig
Microsoft Exchange (voir Certificat sur Outlook)
Apache2 (utilisation de l’outil OpenSSL)
Autres Serveur
Procédé général
Créer un certificat
Soumettre demande de certificat
Installer puis configurer
Tester
10
11. Conclusion
Conclusion
HTTPS est un peu plus lent que le HTTP
- Cout de Sécurité
Référence
https://www.ssl247.fr/support/creer-csr
http://fr.gentoo-wiki.com/wiki/Apache2/Certificats_SSL
https://www.ssl247.fr
11